Archives

.

Compartelo:
0

#PHARMING

am3bsz 30 de noviembre de 2011
Hoy en día todos sabemos que nada es seguro y mucho menos en internet ya que dia con dia los delincuentes de la red tratan de buscar nuevas técnicas o metodos para atacar a usuarios hogareños, empresas, o gobierno.
Este día les traigo una definición de lo que es Pharming.

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

ORIGEN
La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.

El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho unpharming.

 FUNCIONAMIENTO
 Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.

Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.

La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
Fuente: Definición: Wikipedia-Pharming
0

NUEVAS INICIATIVAS ANTIPIRATERÍA, ¿ES EL FIN DE LA LIBERTAD EN INTERNET?

Christian De Larriva , , ,

   En la actualidad las opiniones sobre como y donde tener la información son demasiadas, a decir verdad creo que una de las únicas salidas a estos problemas que aquejan día a día al mundo seria, solo poner cosas vitales en Internet para no vetar, solo para enseñar a los usuarios que hacer con su información y concientizarlos de lo que hacen antes de hacerlo.

     Vetar el Internet es un poco injusto departe de los poderosos pero sabemos que después de un tiempo todo lo que se prohíbe es lo mas llamativo y espero no ver con el tempo mucho caos si esto llega a suceder.



  La piratería en internet es uno de los problemas más agudos de nuestros días, para muchos se ha convertido en una amenaza a sus derechos básicos, como la privacidad y la seguridad.

     En Estados Unidos tanto autores como propietarios de derechos de propiedad sobre una obra, además de los legisladores y expertos siguen buscando nuevas herramientas legales que permitan garantizar los derechos de autor en el ciberespacio. Sin embargo, imponer medidas de mano 'dura' contra los delincuentes podría impactar también los principios básicos de libertad y democracia con los que nació internet.

    Los productores buscan proteger su propiedad intelectual y exhortan al Congreso de EE. UU. tomar medidas radicales para frenar los 'atentados' de ladrones y estafadores virtuales, que desde otros países dañan las ganacias de su negocio. Argumentan que la piratería anualmente causa a la economía estadounidense la pérdida de miles de millones de dólares.

     Los que están a favor de los cambios legislativos creen que la ley Digital Millenium Copyright Act (DMCA), una norma de derechos de reproducción que está actualmente vigente en EE. UU., necesita ser reemplazada por nuevas disposiciones más concretas y efectivas contra la delincuencia en la red global.

     La censura mundial de internet desde EE. UU.

     Actualmente, el Congreso estadounidense examina un nuevo proyecto de ley que es más estricto que nunca. La propuesta tiene dos versiones, una es discutida en la Cámara de Representantes, otra en el Senado: el Acta para Frenar la Piratería Online (Stop Online Piracy Act, SOPA por sus siglas en inglés) y la norma Previniendo Amenazas Online a la Creatividad Económica y al Robo de Propiedad Intelectual (Protect IP). La última abre la posibilidad para que las operadoras rastreen las actividades de sus clientes y su acceso a determinados sitios.

     Si la ley se aprueba, terceras personas podrán sin la necesidad de una orden judicial bloquear los sitios web, tanto de Estados Unidos como del resto del mundo, al sospechar que publican o difunden contenidos sin licencia. A su vez, los buscadores estarán obligados a excluir la página en cuestión de los resultados de búsqueda.

     Incluso el documento abre la posibilidad de bloquear los recursos económicos para las webs sospechosas, impidiéndoles todos los pagos en línea que las mantienen. Esta es una estrategia que ya fue aplicada para minar la potencia de páginas como WikiLeaks. También podrían ser penalizadas las empresas a través de las cuales se hacen los pagos y el acceso de usuarios a las webs “peligrosas”. 

Un freno al desarrollo de internet

     Los que apoyan la iniciativa son la Asociación Cinematográfica de Estados Unidos y la Asociación de la Industria Discográfica de Estados Unidos, así como el lobby de la industria farmacéutica en el Congreso, que obtendrían un arma potente contra los sitios web de comercio electrónico. 

     Las perspectivas del uso de esta 'arma pesada' contra las webs sopechosas de publicar textos, música, video o software piratas causó fuerte polémica. Por ejemplo, el proveedor de Internet estadounidense Verizon advirtió el Senado del peligro potencial de que las compañías estadounidenses se involucren en litigios con otras extranjeras.

     A su vez, representantes del sistema global de pagos Visa indicaron que no tienen la posibilidad de controlar a todos sus usuarios. Y las redes sociales globales como Facebook, que cuenta con más de 800 millones de usuarios, tampoco puede controlar a todo su auditorio. Así puede ocurrir que con esta ley vigente por culpa de una persona se bloquee el acceso a todo el recurso.

     Muchos expertos también indican que las medidas drásticas que implica la ley podrían frenar el desarrollo de internet como un motor del crecimiento económico en EE. UU. y un creador de puestos de trabajo. Por ejemplo,  si una ley semejante hubiese sido vigente desde hace años los gigantes del ciberespacio no podrían haber crecido hasta el tamaño y poder actuales. También se expresan recelos por la fuerte regulación que hará que los usuarios busquen proveedores en el extranjero, lo que aumentaría el riesgo de fraudes electrónicos y de esparcimiento de programas nocivos.

Amenazas a la libertad de la red global

     Según indicó Timothy Karr, director de los portales Freepress.net y SavetheInternet.com, la nueva ley podría permitir a los propietarios de estos derechos convertirse en “juez, jurado y verdugo de Internet”, socavando de esa manera los fundamentos de transparencia, dijo a la revista PCWorld.

     Los primeros en sufrir la dureza de la nueva ley serían los almacenadores de archivos y los sitios web cuya prosperidad depende del contenido que suben sus usuarios.

     La controvertida medida ya ha encontrado opositores en los gigantes como Internet Google, Facebook, Twitter y Zynga, entre otras cibercompañías. Además, en contra se han manifestado también la Asociación de consumidores de productos electrónicos (Consumer Electronics Association) y el grupo de defensores de derechos humanos NetCoalition, que representa los intereses de diversas compañías en internet.Este último argumenta que el SOPA se convirtió de repente en un ataque contra compañías legítimas de Internet.

     Y si inicialmente la Business Software Alliance (BSA, por sus siglas en inglés), organización que agrupa a empresas tecnológicas como Apple, Microsoft, Adobe, Intel, Symantec, Dell, entre otros., apoyaba el Protect IP, ahora ha dado un paso atrás y asegura que la inicitiva va demsiado lejos.  

     Varios grupos de defensa de derechos civiles de todo el mundo han dirigido una carta al Senado en la que piden rechazar el SOPA. A su vez, comunidades de activistas 'on line', como por ejemplo el grupo Avaaz, hacen llamamientos para “frenar la censura en la red” y "salvar el Internet" ante la posible adopción de la nueva ley antipirata. Para salvaguardar el pilar de democracia que es Internet, la carta abierta Salvemos Internet dirigida a congresistas el grupo ya ha recolectado suscripciones de poco menos de 800.000 internautas de todas partes del mundo.

Proveedores europeos no controlarán a los usuarios

     Mientras el SOPA sigue su trámite en el Congreso de los EE. UU. (podría ser aprobado  hacia el 2012), el Tribunal de Justicia de la Unión Europea (UE) dictaminó esta semana que un juez no puede obligar a una empresa proveedora de internet a controlar de forma masiva las comunicaciones electrónicas de sus clientes para proteger los derechos de autor.

     Según la Corte con sede en Luxemburgo, un requerimiento de ese tipo violaría la legislación comunitaria y el "justo equilibrio" entre "el derecho de propiedad intelectual" y "la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones".



Fuentes: actualidad rt 
             
0

Herramientas para eliminar malware TDSS

cafiropi 28 de noviembre de 2011


     Hola de nuevo, ahora les hablare sobre el tema del malware TDSS, como sabran en estos tiempo la seguiridad real y virtual han sido una problematica, causa aveces preocupación y frustacion por cuidar nuestra integridad y datos.

     Todos sabemos que los cibercriminales detrás de la operación TDSS(conocida también como TDL4 o Alureon), ha desarrollado herramientas más allá que solo motivos personales. TDSS no es sólo una de las más importantes bots en la actualidad en términos de equipos infectados, sino también es una de las más sofisticadas. Esconden una partición en el equipo infectado que guarda el código para trastornar el sistema operativo antes de que inicie, puede infectar ambas versiones 32 y 64 bits de Windows 7, y se comunica por medio del modelo P2P entre el cliente infectado y el servidor C&C.
Su complejidad y eficiencia han hecho de TDSS extremadamente popular en el bajo mundo del cibercrimen. Muchas de las operaciones maliciosas en la actualidad son “poderosos” clones de TDSS/TDL4, el cual pareciera que son vendidao como servicios.
El creciente número de infecciones con variantes de TDSS como son Pihar.A, Pihar.B, Sst.A y Sst.B (MAXSS) llevó a actualizar la herramienta de eliminación que se publicó el pasado agosto. La nueva herramienta es capaz de detectar y limpiar infecciones de todos los clones conocidos de TDSS y pueden descargarse gratis desde la página de Malware City para versiones de 32 y 64 bits.

Fuente: Malwarecity PLG/GC

Definiendo TDSS

     El rootkit TDSS apareció por primera vez en el año 2008,TDSS utiliza una función de infección de drivers que garantiza su inicio y funcionamiento en las etapas más tempranas del funcionamiento del sistema operativo. Como consecuencia, es muy difícil identificar el rootkit TDSS en el sistema y su tratamiento es un problema serio.

TDSS online

     En marzo de 2010 Kaspersky Lab registró un gran crecimiento en la virulencia de TDSS.


     Esta activa propagación de TDSS fue el motivo de que hacer un análisis más detallado de este rootkit. Más adelante presentamos los resultados de este análisis.
0

Troyano DevilRobber regresa como PixelMator

Jesus Bourne
DevilRobber, el más reciente troyano que afecta a usuarios de Mac, ha sido actualizado.Como se recordará, la variante anterior que robó Bitcoins del “archivo monedero” de los usuarios, usaba los recursos de la máquina para generar bitcoins en favor del creador del malware, se apoderaba de credenciales de acceso, historiales de búsqueda, inlcuido el historial de comandos ejecutados en la Terminal; información relacionada con el uso del programa Truecrypt  y TOR, y abría una puerta trasera en el sistema.

El malware venía incluido en la popular aplicación GraphicConverter, y su instalación fallaba si el usuario tenía instalada en su computadora Little Snitch.

Investigadores de F-Secure señalaron que el troyano recién descubierto es la tercera iteración del malware (como lo indica su archivo dump.txt), y se hace pasar por la popular aplicación para edición de imágenes, PixelMator.

“La principal diferencia en DevilRobberV3 es que tiene un método de distribución diferente al método de descarga 'tradicional' ”, dice. "La muestra de DevilRobberV3 que analizamos es un descargable FTP que descargará su paquete de puerta trasera desde un servicio proveído por un servidor FTP". 

Esta versión de DevilRobber no verifica si LittleSnitch está instalado antes de intentar su propia instalación y tampoco toma capturas de pantalla. Pero, tiene otras características de las que la versión original carece – intenta recolectar el historial de comandos del shell, el archivo de bitácora del sistema y el contenido de 1Password, el popular software para administrar contraseñas.

Desafortunadamente, sus capacidades para generar Bitcoins y robar, también están presentes.

Fuente: Help Net Security  IA/GC



0

Google repara falla de alto riesgo en su navegador Chrome

Jesus Bourne
Google actualizó nuevamente su navegador Chrome, en esta ocasión ha reparado una vulnerabilidad de riesgo alto en el motor V8 JavaScript. Esta falla fué lo único que se corrigió en la actualización.

La vulnerabilidad en el motor V8 es un error que puede provocar una condición de corrupción de memoria y conducir a la ejecución de código de manera remota. El investigador que descubrió la falla, Christian Holler, recibió una recompensa de $1000 dólares de Google por el reporte.

La compañía ha realizado actualizaciones para Chrome desde hace algún tiempo, y no es raro que haya varias actualizaciones independientes en periodos de un mes o seis semanas. Google ha reparado vulnerabilidades en el navegador al tener los parches disponibles, lo que otorga una ventaja a la compañía en términos de velocidad. La aplicación continua de parches significa que Google no tiene que esperar a una fecha programada mensualmente, y tampoco lo hacen sus usuarios.

De hecho, se trata de la segunda actualización de seguridad para Chrome en la última semana. El jueves pasado, la compañía corrigió siete vulnerabilidades, entre ellas, cinco de riesgo alto. Es inusual que Google publique una actualización para un error sencillo, pero dada la ubicuidad de JavaScript y uso frecuente de éste como vector de ataque, el error podría ser grave.

Fuente: ThreatPost  MML/GC


0

Acusan a hacker desempleado de irrumpir en la NASA

Jesus Bourne 27 de noviembre de 2011
Autoridades rumanas arrestaron a un hombre de 26 años acusado de irrumpir en repetidas ocasiones en los servidores de la NASA, causando daños por 500,000 dólares a los sistemas de la agencia espacial de Estados Unidos.

Robert Butyka, de 26 años, fue arrestado el martes in Cluj, una ciudad de Rumania Occidental, después de una investigación de la Dirección Rumana para la Investigación de Delincuencia Organizada y Terrorismo (DIICOT).

Según informes locales, el hacker se hace llamar "Iceman" en la red. No cuenta con educación superior o alguna ocupación, dijo una portavoz de la DIICOT.

Butyka es acusado de hackear varios servidores de la NASA en un período que abarcó desde 12 de diciembre de 2010. Las autoridades afirman que el hacker destruyó datos protegidos y violó el acceso restringido a éstos.

Los cargos presentados contra Butyka incluyen acceso no autorizado y graves alteraciones en los sistemas, modificación, daño y acceso a los datos restringidos sin autorización, además de posesión de los programas de hackeo.
El hombre pasó 24 horas bajo custodia policial mientras los fiscales buscaban una orden judicial para extender el período de detención. Durante la redada, las autoridades confiscaron varias computadoras en su casa.

"A través de la actividad criminal, el acusado afectó severamente el funcionamiento de servidores al introducir, modificar y dañar datos electrónicos, así como el acceso restringido a éstos", publicó DIICOT en un comunicado. El hacker será juzgado en Rumania, ya que no hay solicitud de extradición en su caso. Butyka no es el primer hacker rumano que entra en los sistemas informáticos de la NASA. De hecho, la agencia espacial de Estados Unidos es un objetivo común para los hackers que buscan demostrar sus habilidades.

Victor Faur, un hacker rumano que se introdujo en varios servidores de la NASA, del Departamento de Energía y la Marina de Estados Unidos en 2005, está apelando una sentencia judicial por la que debía cubrir una indemnización de 240,000 dólares al gobierno de Estados Unidos.

Faur recibió una sentencia de 16 meses de prisión en noviembre de 2008, pero afirmó que no había dañado los sistemas al acceder a ellos sin autorización. De acuerdo con su defensa legal, el gobierno de Estados Unidos no presentó las pruebas suficientes para justificar el monto del daño.

Otro hacker rumano que se hace llamar TinKode construyó una reputación en línea al romper servidores de alto perfil. La lista de sistemas comprometidos por TinKode incluye varios servidores web de la NASA.


Fuente:PCWorld CEM/GC
0

Hackean límite de 140 caracteres de Twitter

Jesus Bourne
Los clientes de Twitter se sorprendieron cuando vieron que alguien se las arregló para escribir más de 900 caracteres en un tweet, cuando todo el mundo sabe que el límite máximo es de 140.



Según el post de StackExchange, el extraño mensaje consiste solamente en las barras invertidas y un montón de números, acompañado de un mensaje que indica en ruso ( o una lengua relacionada) "Twitty no limita a la gente !!!!!! no hay límite 140! "

La codificación utilizada en el tweet (CESU-8) es aceptada por algunas interfaces de Twitter, pero para fines de visualización de la red social, espera secuencias validas UTF-8. Cada punto del código sustituto termina siendo muestra con 12 caracteres desde los 3 bytes, en cada una de estas secuencias se muestran como "estilo 3 C de las secuencias de escape octal de 4 caracteres cada una".


"Por ejemplo  \355\240\265\355\263\220 cuando se decodifica como C-escapado UTF-8, sin rechazar sustitutos como normalmente se hace cuando la decodificación UTF-8 decodifica a la par suplente con U+D835 U+DCD0 .

El usuario apodado mark4o mencionó: "El tratamiento de este par suplente como UTF-16, como se haría cuando se decodifica CESU-8, produce el carácter Unicode U+1D4D0 MATHEMATICAL BOLD SCRIPT CAPITAL A".

Cuando la secuencia anterior se decodifica  \355\240\265\355\263\220, la cadena representa ALMATY, es decir el nombre de la antigua capital de Kazajstán, la ciudad más grande del país.
Un usuario llamado Ladadadada, del Reino Unido, afirma que esto es posible, ya que cada grupo de caracteres que comienza con una barra invertida representa una secuencia de escape, que se considera como una constante de carácter válido.

Esto significa que cada una de estas secuencias es vista como un solo carácter, pero Twitter en realidad los muestra como cuatro.

"Algunas de las secuencias de escape disponibles son 'los caracteres de control". Estos indican a la computadora hacer algo, como jugar, un sonido de alerta, mover el cursor hacia la izquierda, derecha, arriba, abajo, o eliminar el carácter a la izquierda del cursor. Aunque ninguno de ellos es el último que he mencionado (eliminando el carácter anterior), podría haberse utilizado para confundir a Twitter", señaló Ladadadada.

Fuente: Softpedia  AC/GC



0

Hackers publican 5.000 correos electrónicos de investigadores del cambio climático

Christian De Larriva 26 de noviembre de 2011 ,


     Hackers desconocidos han publicado miles de correos electrónicos privados de científicos que estudian el calentamiento global. El contenido de los mensajes ha iniciado un acalorado debate sobre la validez de la teoría de que el calentamiento global es producto de las emisiones de CO2 excesivas de los humanos.

     El incidente es muy similar a uno ocurrido en 2009, en vísperas de la XV Cumbre de Cambio Climático que se llevó a cabo en Copenhague. En aquella ocasión, los hackers penetraron en los servidores de la Universidad de East Anglia para robar correos electrónicos de científicos que, fuera de contexto, daban a entender que la idea de que el hombre es el causante del calentamiento global es una farsa.

     Esta semana, la Universidad de East Anglia volvió a ser víctima de hackers que, dos años después, volvieron a publicar mensajes privados de sus científicos. Esta vez, los intrusos compartieron en Internet 5.000 correos electrónicos en los que los científicos discuten temas relacionados con el cambio climático. También se publicaron otras 39.000 páginas de información, pero están protegidas por una contraseña.

     Los hackers se dieron el trabajo de seleccionar algunas citas y publicarlas en sitios web de escépticos para poner en duda si los científicos están manipulando la información para culpar a los humanos del cambio climático. Este también es un momento clave para comenzar una discusión sobre este tema: la próxima semana se iniciará la Cumbre del Clima en Durban, Sudáfrica; un acontecimiento mundial de gran importancia.

     Las autoridades británicas fueron blanco de críticas por no haber concluido las investigaciones de la intrusión de 2009 ni identificado a los hackers de aquel ataque, lo que podría haber prevenido esta segunda filtración de datos.



Fuentes:

British police investigating climate email hackers Reuters
Climate scientists defend work in wake of new leak of hacked emails The Guardian
Stolen email fuels climate sceptics before talks Sydney Morning Herald
0

Bancos británicos participan en un simulacro de ciberataques

Christian De Larriva 23 de noviembre de 2011 , ,


     Un grupo de bancos ingleses ha participado en un simulacro de ciberataques para evaluar sus defensas contra las posibles amenazas y problemas informáticos que puedan enfrentar durante los Juegos Olímpicos de 2012 que se realizarán en Londres.


     Las autoridades británicas desarrollaron el simulacro con la ayuda de expertos de la industria. En total, más de 5.000 personas participaron en el ejercicio, que llamaron “market-wide exercise”. Cada entidad pagó más de $10.000 para participar.
Barclays, HSBC, Lloyds y el Royal Bank of Scotland están entre las 87 entidades financieras británicas que participaron en el simulacro de forma voluntaria para evaluar su capacidad de defensa y recuperación de ciberataques.


     “Se evalúa la dependencia [de las empresas financieras] en las telecomunicaciones e Internet, lo que pasaría si los sistemas de pago de pronto se desactivan, lo que pasaría si hay problemas con la conexión a Internet, y cómo las empresas manejan estas situaciones; también nos enfocamos en su regreso a la normalidad”, explicó un portavoz de la Autoridad de Servicios Financieros de Gran Bretaña, que está organizando el simulacro.


     También se examinaron situaciones menos relacionadas al mundo virtual, como la respuesta de las entidades financieras si es que sus empleados no pueden llegar a tiempo a trabajar a causa de la congestión en el tráfico de Londres que se espera durante las Olimpiadas.


     “No hay ‘aprobados’ ni ‘reprobados’. El ejercicio es para que las empresas evalúen los sistemas de sus negocios y los actualicen si es necesario, y las autoridades identifiquen las áreas que necesitan reforzarse”, dijo un portavoz de la Autoridad de Servicios Financieros.


Fuente: viruslist.com

0

El Negocio de encontrar un #BUG

am3bsz 21 de noviembre de 2011 , ,

En esta nota daremos a conocer el negocio que deja unos cuantos miles de dolares solo por encontrar fallas de software, este trabajo puede ser realizado por un grupo de hackers o un solo individuo dedicando una buena parte de su tiempo en analizar los posibles fallos que podría tener un programa, aplicación, dispositivo, sitio web o vídeo juego.

¿Le pagaría a un ladrón por entrar en su propia casa? La mayoría de gente inteligente probablemente diría que no, pero las compañías de tecnología más listas dicen sí cada vez más. Empresas como Google ofrecen recompensas significativas a hackers que puedan encontrar maneras de penetrar sus programas.

Estas compañías suelen pagar miles de dólares por descubrir un solo bug, lo suficiente para lograr que la cacería de bugs se convierta en un ingreso considerable. Y otro nivel, más amplio, el hacker que encuentre la mejor manera de proteger a las aplicaciones de Windows de vulnerabilidades, está en camino a llevarse $200.000 de Microsoft en su concurso BlueHat Prize.
Las empresas involucradas dicen que los programas de recompensas hacen sus productos más seguros. “Obtenemos más reportes de bugs, lo que significa que conseguimos más mejoras, lo que a su vez conlleva a una mejor experiencia para nuestros usuarios”, dice Adam Mein, gerente de seguridad de programas responsable de la división de Aplicaciones Web del Vulnerability Reward Program de Google. “También desarrollamos relaciones positivas con los investigadores que encuentran dichos bugs.”

Pero el programa no está libre de controversia. Algunas compañías, la más notoria Microsoft, creen que las recompensas sólo deberían usarse para atrapar a los villanos, no para animar a la gente a encontrar defectos. Y luego está el asunto del doble lucro: la posibilidad de que un hacker pueda cobrar un premio por descubrir una vulnerabilidad, y luego vender la información sobre cómo explotarla a compradores maliciosos.

Fuente: PCWORLD

0

Cyber ataques contra plantas de tratamiento de agua en EE.UU

Jesus Bourne
Desde que Stuxnet salió a la luz y se desveló que su objetivo eran sistemas de control de infraestructuras críticas, hemos ido viendo cómo los ataques a este tipo de sistemas se producen con mayor frecuencia. Los dos últimos casos afectaron a plantas de tratamiento de agua y, al menos en uno de ellos, una bomba de agua quedó inutilizada.

La primera alarma saltó a mediados de la pasada semana cuando se hizo público un ataque a una central de tratamiento de agua en Springfield, Illinois. Esta intrusión, que según las primeras investigaciones provenía de direcciones IP rusas, consiguió acceder al panel de control de esta instalación e inutilizar una de las bombas de agua que gestionaba.

Pero no fue esta la única intrusión sufrida por este tipo de instalaciones, ya que pocos días después, y en respuesta a unas declaraciones realizadas por el Departamento de Seguridad Nacional, en las que se aseguraba que no existía ningún dato que indicara la existencia de algún riesgo para las infraestructuras críticas o para la población, un investigador publicó pruebas de que había conseguido introducirse en otra instalación de tratamiento de aguas, esta vez en South Houston, Texas.



Entre estas pruebas se encuentran capturas de pantalla como la que mostramos sobre estas líneas, en las que se ve claramente la interfaz del panel de control de la instalación. Con esta intrusión, el atacante quiso demostrar la fragilidad de este tipo de sistemas y desacreditar la información proporcionada por el Departamento de Seguridad Nacional, que minimizaba los riesgos.

 La situación se agrava cuando el propio atacante desveló que la contraseña que protegía ese sistema tan solo contaba con tres caracteres.Casos como el que hoy hemos comentado deberían hacernos replantear si el control de infraestructuras críticas está debidamente protegido. Hay incluso voces en nuestro Gobierno que han alertado sobre el riesgo existente e instan a tomar medidas de precaución al respecto.

Fuente:Eset Laboratorios

0

Un virus informático contagió a un humano !!!!!!


     Hola compañeros después de ausentarme unas semanitas estoy de nuevo aquí publicando y espero que esta nota les guste, pero si no me pueden hacer reclamaciones aquí por este medio jeje.

      Bueno realmente me sorprendí cuando lei este titular, claro en otra pagina web : D
Y debo mencionar que me impresiono pero al leerlo me fui tranquilizando, solo un poco, y sin mas preámbulo les cuento que un científico llamado Mark Gasson tiene mucho amor por la ciencia, sucede que el es de la facultad de Ingeniería de Sistemas de la Universidad de Reading, y el asegura ser la primera persona en contraer y contagiar un virus computacional, WUAUUUU que impresionante....

     La historia comienza cuando el cientifico comenzó a trabajar en una serie de experimentos sobre dispositivos implantables, entonces se colocó un chip en la mano que estaba infectado con un virus trasmitido automáticamente por el sistema de seguridad de su laboratorio, Sucede que este chip era una versión mejorada de los chips de identificación que se utilizan para localizar mascotas perdidas y los de etiquetas de seguridad para evitar robos en las tiendas.

     Su propósito era abrir puertas de seguridad de la universidad o desbloquear celulares sin tocarlos, pero mientras realizaba la investigación, un TROYANO pasó de su mano al ordenador con el que trabajaba y de ahí se extendió a las tarjetas de acceso que utilizan los empleados del recinto y otros artefactos con los que el hombre tuvo contacto, como si fuera una enfermedad contagiosa,Que Horror jeje parece algo gracioso y tal vez para bromear un rato, pero realmente vamos a medir el peligro que se asoma.

     Según declaró Gasson al portal LiveScience, este hecho deja claro que conforme se desarrollen implantes biónicos, su seguridad y la de sus portadores podría verse amenazada también por softwares maliciosos y quedar fuera de control.


Gasson declaro: 


La investigación demuestra que es posible comunicar, almacenar y manipular datos en los implantes, pero los beneficios de la tecnología tienen sus riesgos


     Entonces qui es cuando la seguridad informática deberá ir de la mano de estos avances para evitar que un cuerpo humano sea “pirateado” jaja a través de estos implantes.



"Tendremos que adoptar medidas para evitar contraer virus tecnológicos, igual que lo hacemos frente a los biológicos”, subrayó el investigador.


     El cientifico Mark Gasson puso como potencial ejemplo un marcapasos, los que tienen uno mini-ordenadores que controlan el latido del corazón y pueden comunicarse con los médicos a través de un lector especial situado bajo la piel. Si un virus se transmitiera a este dispositivo, provocando que no funcione correctamente, las consecuencias para el paciente podrían ser fatales.

     "Los dispositivos tendrán que empezar a utilizar un cifrado de seguridad", declaró. Y agregó que "los dispositivos médicos deberían tener algún tipo de protección de contraseña. Son precauciones básicas de seguridad. Es sorprendente que estos dispositivos no los tengan todavía”.



0

Desarrollardor frances logra hackear el firmware 3.73 de la play station 3

Jesus Bourne 19 de noviembre de 2011 , , ,
Luego de varios meses de relativa calma respecto a la posibilidad de correr “respaldos” en la consola PlayStation 3, los hackers parecen volver al ataque intentando encontrar alguna vulnerabilidad en la seguridad de la consola.

Es así como el desarrollador francés “Mathieulh” logró descifrar el archivo lv0.elf, por lo que estaría en condiciones de hacer uso de software de terceros o que no se encuentre firmado en la PS3.

El archivo forma parte del firmware 3.73 de la consola y el desarrollador ya anunció que no hará públicas las claves o dumps, por lo menos hasta que no llegue a un acuerdo con Sony para que esta última pueda corregir dicho fallo de seguridad.

Con seguridad el trabajo realizado por Mathieulh servirá para que otros hackers busquen nuevas formas de vulnerar la seguridad de la consola, ahora falta que Sony se pronuncie respecto a este hecho y ver si toma cartas en el asunto.

Fuente: Fayerwayer


0

Descubren el troyano sucesor de Stuxnet

Christian De Larriva 18 de noviembre de 2011 , , ,




     Los expertos en seguridad han alertado sobre la aparición de un nuevo troyano informático con características muy similares a las del temido troyano Stuxnet.

     Stuxnet se lanzó a la fama en 2010, cuando se descubrió que estaba atacando los sistemas de una de las plantas nucleares de Irán. El programa sorprendió a los analistas de virus por su ingeniosa complejidad y sofisticación.

     El nuevo troyano fue bautizado como “Duqu” debido a que crea archivos con el prefijo “~DQ” en el nombre. El troyano dirige sus ataques a ordenadores específicos y, a diferencia de Stuxnet, no se propaga, sino que concentra sus esfuerzos en robar la información del ordenador que ha logrado penetrar. Las víctimas de Duqu no están concentradas en una región como las de Stuxnet, sino esparcidas por todo el mundo.

     La empresa de seguridad Symantec hizo público el descubrimiento de Duqu, y lo calificó como “precursor de un ataque como el de Stuxnet en el futuro”. La empresa explicó que los ataques de Duqu tienen un nivel de sofisticación tan alto como el de Stuxnet, y que ambos programas comparten gran parte del código.

     “Puede ser que el autor de Stuxnet [haya creado Duqu] o lo haya compartido con alguien más. Se puede obtener un archivo ejecutable y tratar de aplicarle ingeniería inversa. Pero hemos revisado esta posibilidad y no es una imitación, la mayor parte del código es una copia exacta [del código de Stuxnet], lo que puede significar que [los creadores de DuQu] tenían el código fuente en su poder”.

     Una vez más, la sofisticación del ataque despertó sospechas entre los expertos de seguridad, que creen que lo más probable es que sea acto de algún gobierno. “Estamos bastante seguros de que Duqu es una herramienta virtual para algún gobierno, y estamos un 70% seguros de que proviene de la misma fuente que Stuxnet”, afirmó Golovanov.

     Se cree Duqu comenzó infectar los equipos hace varios días, pero todavía no se sabe qué tipo de información está buscando. Los expertos en seguridad de las más importantes empresas antivirus están analizando el código en busca de más información sobre el troyano.

     “Por ahora estamos bastante seguros de que esta es la próxima generación de Stuxnet”, aseguró Sergey Golovanov, portavoz de Kaspersky Lab.


Fuente :  viruslist.com
0

UNA SOPA ANTIPIRATA AMENAZA CON PURGAR INTERNET

Christian De Larriva 16 de noviembre de 2011 , ,


     El Congreso estadounidense examina el nuevo proyecto de ley sobre la lucha contra la piratería en Internet, Stop Online Piracy Act (SOPA), o ley para detener la piratería en Internet. Según este proyecto, terceras partes podrán sin la necesidad de una sentencia judicial, bloquear los sitios web sospechosos de la publicación de contenido sin licencia.

Acción directa

     El proyecto todavía no había llegado a las mesas de los congresistas, pero el conflicto ya se estaba empezando a calentar. Según varios expertos de Internet, la SOPA se está creando para eludir la DMCA. De acuerdo con la DMCA, un autor o propietario de derechos que encontró en un sitio web un contenido que le pertenece, puede pedir a los administradores de la página que lo retiren del mismo y solo en el caso de que esta petición le sea rechazada el propietario de derechos recurre a los tribunales.

     Pero si se aprueba la nueva ley, esta permitiría a los propietarios de derechos ahorrarse la fase del proceso judicial. Podrían acudir directamente a los proveedores, propietarios del sitio web o agencias de publicidad para demandar el bloqueo de la página en cuestión o la suspensión de todos los pagos. Además, los propietarios de derechos podrían exigir al buscador de Internet que excluya la página de los resultados de búsqueda.

     Los primeros en sufrir la dureza de la nueva ley serían los almacenes de archivos y los sitios web cuya prosperidad depende del contenido que suben sus usuarios.


La libertad de la red, en cuestión

     Algunos críticos indican que la SOPA amenaza con convertirse en un manifiesto de la censura estatal en Internet. Además, el proyecto de ley podría convertirse en un arma efectiva para la Asociación Cinematográfica de Estados Unidos y la Asociación de Industria Discográfica de Estados Unidos que podrán bloquear los sitios web de comercio electrónico.

     Según indicó anteriormente el director de iniciativas en línea Freepress.net y SavetheInternet.com, Timothy Karr, citado por la revista PCWorld, la nueva ley podría permitir a los propietarios de derechos convertirse en “juez, jurado y verdugo de Internet”, socavando de esa manera los fundamentos de la transparencia de la Red Global.

     La controvertida medida ya ha encontrado opositores como los gigantes de Internet Google, Facebook, Twitter y Zynga, entre otras compañías de la Red. Y la comunidad activista en línea Avaaz, ante la posible adopción de la Stop Online Piracy Act, advirtió a los usuarios de Internet que tales iniciativas amenazan con “crear una lista negra que afecte a Youtube, WikiLeaks y grupos parecidos", y llamó a “frenar la censura en la red” y "salvar el Internet".

0

Nuevo ataque a facebook publica imagenes pornograficas y violentas en miles de perfiles

Jesus Bourne 15 de noviembre de 2011
Hoy nos hemos despertado con las noticias de un ataque a facebook que está inundando miles de perfiles de imágenes pornográficas y violentas. varios medios, tanto especializados nacionales e internacionales como generalistas, se han hecho eco de este nuevo ataque a la red social más famosa.

Todavía no se sabe exactamente cómo se ha producido este ataque aunque ya han surgido diversas teorías: desde la que sugiere que se trata de un nuevo gusano generado por algunos hackers hasta la que apunta a una intrusión en los servidores de facebook.

Los usuarios de la red social demuestran  su malestar a través de otras redes ya que este tipo de imágenes y enlaces han aparecido en sus muros de los usuarios como si hubieran sido publicadas por el propio usuario.

Lo que está claro es que los usuarios afectados se cuentan por millares, si hacemos caso a la gran cantidad de comentarios en twitter que se han generado tras este ataque.

Tras los eventos, se sospecha que los usuarios hayan caído en el mencionado clickjacking, y que  hayan configurado mal su privacidad, o bien  que hayan sido engañados en la instalación de código malicioso o que hayan sido víctimas de otra vulnerabilidad dentro de Facebook.

Lo que no cabe duda es que la seguridad del sistema está en entredicho. pero… ¿de qué sistema? cuando nos conectamos a facebook, el sistema está formado por tres elementos: el servidor de facebook, el ordenador del usuario y el usuario en sí.

Por la parte que le toca a facebook, la seguridad es la que es, y no podemos hacer nada por mejorarla aparte de quejarnos si no nos gusta.Son sobradamente conocidas las carencias presentes por defecto con respecto a la privacidad de la información compartida por los usuarios y la posibilidad de una intrusión en los servidores de facebook no resulta descabellada si nos atenemos a incidentes recientes.

El segundo elemento es el ordenador del usuario.Nunca nos cansaremos de repetir que los sistemas deben estar protegidos y configurados correctamente. Una adecuada protección y un conocimiento de las medidas de seguridad que el propio sistema incorpora, unido a una pizca de sentido común, pueden evitar que el malware haga de las suyas en nuestro ordenador.


El tercer elemento el  más débil y peligroso: nosotros, los usuarios.Cualquier red social incluye una serie de puntos para proteger nuestros perfiles,para respetar nuestra intimidad en la red… que no siempre conocemos o no aplicamos porque, reconozcámoslo, muchas veces limitan las posibilidades de “cotilleo”.

Algunas recomendaciones para evitar este tipo de ataques son:

Tener una configuración en su cuenta mas estricta que impida publicar comentarios en su muro a desconocidos o ser etiquetados de forma automática en una foto, tienen menos posibilidades de verse afectados,por lo que se recomienda modificar (al menos temporalmente) la configuración de nuestro perfil  para evitar publicaciones no deseadas.






Fuente:SDP noticias /Ciencia y Tecnologia
0

Microsoft soluciona una vulnerabilidad grave en sus actualizaciones de noviembre

Jesus Bourne
Actualmente, el tener actualizado el sistema operativo y las aplicaciones instaladas en el mismo resulta vital para evitar verse afectados por aquellas amenazas que se aprovechan de agujeros de seguridad. La mayoría de los usuarios están acostumbrados a realizar estas operaciones de actualización periódicamente, ya sea de forma manual o automática, pero pocas veces nos paramos a observar qué tipo de vulnerabilidades se solucionan tras instalar estos parches.

En las recientes actualizaciones de seguridad de Microsoft lanzadas el segundo martes de cada mes, como ya viene siendo habitual, se solucionaba una vulnerabilidad especialmente crítica. Los detalles han salido a la luz en el boletín MS11-083 y permitiría a un atacante ejecutar código remoto aprovechando una vulnerabilidad en el protocolo TCP/IP.

Esta vulnerabilidad permitiría a un usuario malicioso lanzar una serie de paquetes UDP a un puerto cerrado de nuestro sistema Windows vulnerable (Windows Vista, Windows Server 2008, Windows 7, y Windows Server 2008 R2) permitiendo que se ejecute código arbitrario. Una vulnerabilidad podría ser aprovechada por un código malicioso causando efectos parecidos a los clásicos Sasser o Blaster, con todo lo que ello implica.

Se recomienda actualizar el sistema operativo para prevenir males mayores cuanto antes.Recordemos que la vulnerabilidad  que aprovecha Conficker fue solucionada en octubre de 2008 y aun hoy sigue siendo una de las amenazas mas detectadas.


Fuente: eset laboratorios


0

Ordenador sombie como saber si tu ordenador esta infectado

Jesus Bourne 14 de noviembre de 2011
Un ordenador zombie es aquél que ha entrado a formar parte de una botnet, o lo que es lo mismo, una red de ordenadores infectados creada por ciberdelincuentes, con la finalidad de utilizarlos para distintas acciones fraudulentas: enviar spam o correo electrónico basura, llevar a cabo estafas de phishing o infectar con virus un buen número de equipos. El caso es que la empresa ESET, dedicada la investigación de amenazas informáticas, ha elaborado un informe con la lista de síntomas que un ordenador bot puede llegar a manifestar. ¿Puede ser éste tu caso?



Hasta siete claves pueden ayudarnos a saber si nuestro ordenador pertenece una red de ordenadores zombies. Aun así, no hay que olvidar que estos síntomas también pueden estar asociados a la existencia de algún malware o software malicioso que esté infectando nuestros archivos. Si sufres alguno de estos síntomas, más vale que revises bien la seguridad de tu equipo:

1) Internet y los programas van muy despacio. Comprueba si los recursos del sistema están siendo agotados por otros programas de índole sospechosa. Cuando un delincuente se apodera de un ordenador ajeno, puede aprovechar para realizar acciones como envíar correo basura o spam masivamente sin el conocimiento del dueño del ordenador. En esos casos, el acceso a Internet puede ralentizarse considerablemente.

2) Apagado lento o incorrecto. El ordenador tarda muchísimo en apagarse y si lo hace, genera errores.

3) Hasta el ventilador está saturado. Si el ventilador del equipo funciona a pesar de que éste se encuentra en reposo, es posible que un programa se esté ejecutando sin que el usuario tenga conocimiento de ello.



4) En el administrador de tareas de Windows se visualizan programas con nombres extraños. Aun así, hay que tener cuidado con tomarse este consejo al pie de la letra, puesto que muchos programas correctos también tienen descripciones con nombres extraños. Para estar más seguros, conviene realizar una búsqueda en Internet de los programas sospechosos o consultar a algún especialista.

5) No es posible descargar actualizaciones de antivirus ni de sistema operativo. Ambos son un síntoma claro de que algo extraño puede estar pasando. Los códigos maliciosos huyen de la instalación de actualizaciones y más si son de programas antivirus.

6) Se abren ventanas publicitarias o pop-ups de Windows, incluso cuando no estás navegando por Internet o utilizando el navegador. Los bots pueden llegar a instalar software publicitario o adware en el equipo.

7) Amigos y familiares reciben correo electrónico desde tu propia dirección, aunque no lo hayas enviado. Lo mismo pasa cuando tus contactos de Facebook o Twitter visualizan mensajes que no has enviado. Lo mejor, en todos los casos, es instalar un buen antivirus y cambiar todas las claves que abran la puerta a nuestro correo electrónico, cuentas bancarias, redes sociales.

fuente: eset laboratorios
0

Disminuyen los ataques basados en falsos antivirus

Jesus Bourne
La frecuencia de los ataques que distribuyen falso software antivirus, durante tiempo pilar de la economía clandestina en Internet, ha descendido considerablemente en los últimos meses, según Kaspersky.

La firma de seguridad asegura que mientras que la tasa de ataques basados en falsos antivirus (scareware) en junio era de entre 50.000 y 60.000 diarios, la frecuencia ha descendido hasta quedar por debajo de los 10.000 al día.

Esta caída se debe, en opinión de los expertos de Kaspersky, a diversos factores, incluidos los esfuerzos policiales por combatir este tipo de ataques, las mejoras de los algoritmos de filtrado de los motores de búsqueda, y las acciones emprendidas por la comunidad de la seguridad para desmantelar las redes de distribución cibercriminales.

Luis Corrons, director técnico del laboratorio de investigación de amenazas de Panda Security, comparte la opinión de los expertos de Kaspersky. “El descenso está sin duda relacionado de alguna manera por los esfuerzos de la policía y de la industria de la seguridad en sus respectivos ámbitos, los cuales han permitido acabar con algunas de las redes utilizadas por los ciberdelincuentes”.

Por ejemplo, en junio, las autoridades rusas arrestaron a Pavel Vrublevsky, cofundador de la firma de procesamiento de pagos ChronoPay, de la cual se sospechaba desde hacía tiempo que era responsable de una de los mayores entramados de falsos antivirus.

Más o menos por la misma fecha, las autoridades de Estados Unidos, Ucrania y otros países incautaron los servidores y otros equipamientos informáticos utilizados para la distribución de este tipo de software.



Fuente: csospain.es
0

La seguridad en las tablets

Jesus Bourne
Debido al éxito en Android como sistema operativo en las Tabletas, los aficionados a crear virus, se orientaron este año a la plataforma de Google para realizar sus delitos.

Según esa empresa, durante lo que va del año tuvo que retirar de su tienda más de cien programas con contenido malicioso para los dispositivos. En los últimos reportes, no se advierten virus a la vieja usanza, los cuales bloqueaban una PC por ejemplo.

 Ahora abunda el malware, orientado a robar información (phising) y hacerse -de forma remota- con contraseñas, números de tarjetas de crédito y datos sensibles para la economía del bolsillo.

Para protegerse de estos intrusos, lo mejor es descargar las aplicaciones antivirus y de seguridad que nuestro marketplace disponga, ya sea de la tienda Android, la Apple Store o la tienda Blackberry. Conviene gastar unos dólares en un software antivirus antes que llorar.


Otro de los puntos a tener en cuenta es el cifrado de las redes a las que nos conectamos, estén seguros de navegar por redes Wi-Fi con encriptación de datos, configurando la Tableta para que sólo reciba y transmita información sobre redes seguras. Recuerden que en lugares públicos, puede haber hackers interceptando los datos que "vuelan" por el éter sin que nos demos cuenta.

Como la piratería también llegó a los programas de Android y a los iPads "liberados" mucho de este software ilegal viene con troyano incluido, lo que también puede costarnos un dineral a la hora de reparar el sistema. Compren siempre software legal en las tiendas autorizadas para sus dispositivos y la seguridad de sus datos siempre estará en sus propias manos.



Fuente:msn noticias
0

Bot Andromeda se oculta en comentarios de Facebook

Jesus Bourne 13 de noviembre de 2011
     

Los cibercriminales combinan ingeniería social con otros  tipos de exploits para lograr su objetivo final,al parecer tal es el caso de la mas reciente situación descubierta por el Centro de Protección contra Malware (MMPC),de Microsoft.

Todo el proceso de infección comienza en redes sociales donde un comentario,de apariencia inocente,oculta una pagina que insta al usuario a dar click en otro enlace.

Una ves que se da clic en el segundo enlace,la confiada victima es dirigida a contenido malicioso que carga un iframe,el cual hace referencia a un servidor que aloja una variante del kit de exploits Blackhold.
Posteriormente dicho servidor sondea el navegador en busca de vulnerabilidades hasta encontrar una forma de entrar.En el ejemplo proporcionado por MMPC,un plug-in obsoleto de java permite que el ataque tenga lugar,dando al perpetrador acceso no autorizado al sistema mediante la escalacion de privilegios.

La carga final esta representada por un gusano conocido como:Worm Win32/Gamarue.A,el cual se sospecha es  parte de andromeda .

Gamarue.A es conocido por su facil propagación de una computadora a otra,en algunos casos copiándose asi mismo a dispositivos removibles o de red.

 Los archivos adjuntos en correos electronicos también son comunes para la propagación de este tipo de gusano pero para infectar completamente a un sistema,el atacante tiene que hacer un poco de ingeniería social .Hace un mes cuando fue vista por primera vez,no muchos proveedores de soluciones de seguridad detectaban la amenaza;ahora un antivirus actualizado debería mantenerle a salvo.

Otras precauciones  incluyen contraseñas robustas privilegios limitados de usuarios,cautela al abrir enlaces y paginas sospechosas y una observación rigurosa cuando las operaciones de ingenieria social lo acechen.



Fuente: softpedia  JS/GC
0

AVIRA SE IDENTIFICA ASI MISMO COMO VIRUS

Jesus Bourne
Debido a este error de actualización ,avira detecto a su propio archivo AECRIP.DLL como "TR/spy.463227".



Un portavoz de la compañia confirmo el problema a través de Avira Support Forum ,indicando q el archivo afectado  por la Antivir Virus Definition (VDF) ya había sido puesto fuera de circulación.Todos los usuarios fueron avisados para que volvieran actualizar sus definiciones a la versión mas reciente la 7.11.16.146 misma que resuelve este dilema .

Para mas información sobre este inconveniente consulte la publicación "Falso positivo:Detección del archivo AESCRIPT .DLL como TR/spy .463227" que avira anuncio en su foro de soporte.

Fuente: The H security GC/GC.


0

El nuevo Virus Duqu #CiberTerrorismo

am3bsz 12 de noviembre de 2011
Este nuevo virus clasificado de Ciber-terrorismo es llamado el hijo de Stuxnet, aquel virus que ataco industrias en Iran y causo millones de perdidas monetarias. Para aquellos que no esten bien enterados de que es y quien es STUXNET aquí esta la información.

Ahora bien, continuando con DUQU este nuevo virus que tanto nos podria afectar?

Aunque es poco lo que se conoce sobre este nuevo software malicioso -y quizás eso es lo que más alarme- se cree que su objetivo es robar información industrial que servirá de base para futuros ataques.

Quizás su computador personal podría estar a salvo, pero ¿cuán segura está la máquina que usted usa diariamente en su oficina?

"Son varias las vías a través de las cuales se difunde este virus. No es sólo a través de documentos Word, donde comenzó todo, sino por medio de los dispositivos USB, de archivos compartidos a través de la red. Una vez dentro del servidor de una empresa, puede enviar correos electrónicos a todos los empleados para infectar a otras máquinas. Puede aprovechar la vulnerabilidad de servidores inseguros y alojarse ahí", indicó Valderrama.

Empleados

Pese a que no se sabe con exactitud lo que Duqu está haciendo, los expertos aseguran que el código malicioso roba información sobre las máquinas que ataca e instala una herramienta para saber lo que los usuarios escriben.

Aunque el experto colombiano asegura que el usuario de a pie no debería estar tan preocupado como las empresas, reconoce que al fin y al cabo las compañías están formadas por ciudadanos comunes y corrientes.

Este virus funciona gracias a dos factores: debilidades en los sistemas de información de las empresas y los documentos que los empleados abren en sus computadoras"

Continuar con la nota aquí ..
Fuente: BBCMundo Noticias - Tecnologia
0

Escribir mal la palabra Facebook dirige a sitios phishing

Christian De Larriva 11 de noviembre de 2011
     

      Actualmente la palabra Facebook ah tomado un significado muy resonado entre las personas como una de las mas grandes redes sociales donde con un poco de suerte podemos encontrar a quien nosotros imaginemos, no obstante también es una arma de 2 filos ya que se presta para muchos actos mal intencionados u,u... 

     Este post es en nombre de un compañero de Si3h ( Splinter cell), el cual por motivos ajenos a el no puede postear personalmente pero me encargare de ayudar con su coloración  mediante su servidor ^^.


Softpedia 27-Oct-2011

     Un experimento, en el que se escribió mal la palabra Facebook intencionalmente, reveló que el sitio de la popular red social puede ser utilizado por intrusos y otros agentes maliciosos para aprovechar los errores que comúnmente comenten los usuarios de Internet.
Sitios web tan populares, como Facebook, son aprovechados de todas las maneras posibles por delincuentes para robar nuestros activos digitales, una prueba realizada porWebsense revela exactamente qué tanta maldad puede esconderse en un error tipográfico, conocido como typosquatting.

                                                                                                                                                                            




Créditos: GFI Lab

     Antes de llegar al punto central, imaginemos una situación sencilla en la que te sientas frente a tu computadora, y abres tu cuenta de Facebook para ver los últimos comentarios y fotos. Como tienes mucha prisa, en vez de teclear “facebook.com" tecleas "facebiij.com".

     En lugar de una página de error, posiblemente aparezca un simple sitio web, pero también podría aparecer una perfecta réplica de Facebook, que finalmente, si no eres precavido, robará tus credenciales.

      Para suerte de los usuarios de redes sociales, las grandes empresas ya han pensado en este tipo de errores y, además del dominio, también han comprado otros similares que podrían ser escritos por error. Facebook, por ejemplo, también tiene "facebok.com", pero como muestra el experimento del experto en seguridad, la mayoría de los otros nombres pertenecen a los criminales cibernéticos.

      Las cifras revelan que el 62% de los enlaces van hacia algún tipo de situación maliciosa, mientras que el resto redirigen a la página oficial o a dominios inexistentes.

      El 24% hacen referencia a redes bot y el 21% son utilizados cuidadosamente para atrapar el nombre de usuario y contraseña de cualquier usuario que está intentando ingresar a su cuenta. El resto van a páginas web maliciosas con cualquier oferta de contenido ilegal con material para adultos.

     Para asegurarte de que no ser víctima de tales intentos, ten cuidado con lo que escribes en la barra de direcciones del navegador. El sitio de redes sociales es sólo un ejemplo, pero puedes estar seguro de que cualquier otra dirección visitada ha sido explotada de la misma manera por los delincuentes virtuales.

0

Estafas en Redes Sociales (Como protegerse)

Ana Gonve 8 de noviembre de 2011 , , ,






Los sitios de redes sociales están repletos de falsas ofertas que prometen vales y productos de regalo gratis, por lo que es crucial que los internautas sepan cómo pueden protegerse de estos intentos de engaño.


SCAMwatch liberó una serie de consejos para usuarios de Internet sobre cómo asegurar sus activos y cómo manejar este tipo de estafas a grandes rasgos.
Recientemente hemos visto muchas ofertas en Facebook que conducen a la clásica encuesta que les confiere a los estafadores cargas de dinero de sus afiliados cada vez que un visitante entra en sus sitios. Para atraernos a estas encuestas los ciber-villanos usan toda clase de trucos como ofrecernos productos gratuitos en Tesco, Chesscake Factory, the Olive Garden, McDonalds y muchos más.
Algunas buscan provocar con iPads, iPhones y MacBooks gratis, así como toda clase de dispositivos que estén de moda cuando la estafa sea puesta en marcha.
Para asegurar que no caigas víctima de estas prácticas, sigue estas recomendaciones.
  • Nunca presiones vínculos sospechosos dentro de anuncios en las redes sociales, ni siquiera si provienen de tus amigos.
  • Sé cuidadoso con las encuestas vinculadas a publicaciones de sitios de redes sociales.
  • Algunas veces, las compañías sí regalan productos, pero debemos verificar la autenticidad de una oferta, contacta a la compañía y pregúntales, o al menos revisa en su sitio oficial, ya que seguramente mencionaron la oferta.
  • Sé cuidadoso cuando compartas información personal, evita esta práctica tanto como te sea posible.
  • Los perfiles personales deben ser privados, la información publicada en ellos en muchos casos ofrece a los ciber-criminales la ventaja que necesitan para convencernos.
  • Passwords fuertes, diferentes para cada cuenta, son altamente recomendables como una forma de que si una cuenta es comprometida, las demás permanezcan seguras.
  • No aceptes solicitudes de extraños.
  • Si por error compartas información financiera a un extraño o sitio web sospechoso, llama inmediatamente al banco para pedirles que monitoreen tus transacciones.
Fuente: SSI
0

JAPONESES CREAN UN CHIP QUE PUEDE "LEER" LA MENTE

Christian De Larriva 6 de noviembre de 2011 ,
Japoneses crean un chip que puede "leer" la mente

Científicos del Instituto Tecnológico de Tokio lograron que una persona mueva objetos con la mente gracias a un chip implantado en el cerebro. El descubrimiento ya se considera unos de los más impactantes para la humanidad.
Los investigadores buscan con este dispositivo ayudar a la gente con parálisis motriz parcial o total a recuperar la capacidad de vivir plenamente algunos aspectos de la vida cotidiana.
Así, por ejemplo la persona con este chip implantado será capaz de llenar un vaso con agua ayudado de una mano cibernética; encender y apagar la televisión e incluso, mover su silla de ruedas a voluntad.
El poder del pensamiento
Como parte del experimento se insertó el chip en el cerebro de doce pacientes de entre 13 y 66 años con diferentes discapacidades físicas.
El dispositivo puede captar la energía de las ondas cerebrales para transmitir hasta 512 mensajes a dispositivos electrónicos o robóticos que le ayudarán a completar el movimiento. Según los resultados del estudio, en el 90% de los casos la precisión del movimiento es absoluta.
Los científicos admiten que para que el sistema no falle se requiere un largo proceso de entrenamiento, debido a que hay que aprender a asociar un pensamiento determinado con un movimiento en particular. Además, hay que tener en cuenta que los movimientos más simples que la mayoría de las personas realizan mecánicamente y como rutina, implican complejas señales eléctricas que son muy difíciles de replicar.
En todo caso, los investigadores japoneses están convencidos de que el descubrimiento podría ser un avance clave para poder llegar a brindar a los pacientes con parálisis la oportunidad de interactuar con el mundo que les rodea, marcando así todo un hito en el desarrollo científico del Siglo XXI.

RT Sepa más.
Opinión personal
Cuando admiro cosas así me dan más ganas de ser ingeniero y poder entrar en un proyecto similar pero por otra parte, en lo poco que tengo de conocimiento sobre seguridad, se imaginan que puede pasar si alguien logra manipular este tipo de dispositivos a voluntad externamente a la persona que lo posee, la verdad este tipo de cosas me hacen pensar si es bueno o no el avance en conjunto con el tema de seguridad para evitar intrusiones a las tecnologías de nueva era.

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT